Habilitation à Diriger des Recherches - Contributions à la sécurité à la frontière logicielle - matérielle
27/11/2025 à 14h
Contact: pascal.cotret@ensta.fr
Soutenance
Amphi B - Faculté des Sciences et Techniques de l’Université de Bretagne Occidentale - 6 Avenue Victor le Gorgeu, 29200 Brest
Jury
| Nom | Affiliation |
|---|---|
| Lilian Bossuet | Université Jean-Monnet |
| Steven Derrien | Université de Bretagne Occidentale |
| David Espes | Université de Bretagne Occidentale |
| Guy Gogniat | Université de Bretagne-Sud |
| Régis Leveugle | Grenoble INP - Phelma |
| Jean-Christophe Prévotet | INSA Rennes |
| Aurélien Francillon | EURECOM |
Résumé
Ce mémoire d’habilitation à diriger des recherches s’intitule “Contributions à la sécurité à la frontière logicielle - matérielle”. Mes premières activités de recherche se focalisaient sur un problème de protection des architectures reconfigurables FPGA: comment peut-on proposer une solution flexible et performante pour des attaques visant les mémoires d’un système embarqué ? Avec l’avènement des architectures dites hétérogènes comprenant un processeur “en dur” (le plus souvent basé sur l’architecture ARM) et un circuit reconfigurable de type FPGA, mes activités de recherche se sont dirigées vers des problématiques où le matériel et le logiciel peuvent être associés pour proposer des solutions de sécurité originales.
Le manuscrit présente une synthèse de mes contributions où la sécurité est étudiée à différents niveau tant dans le logiciel que dans le matériel où je présente tout d’abord des travaux où le matériel est en support d’une sécurité logicielle (monitoring de code sur ARM, sécurisation de code JIT). Ensuite, les contributions présentées sont plutôt des accélérateurs matériels pour des problématiques de sécurité : ici, il y a une adéquation algorithme-architecture forte pour optimiser l’utilisation du matériel pour résoudre des problèmes de sécurité. Enfin, dans unes dernière partie, mon intérêt récent s’est porté sur la sécurité au niveau de la micro-architecture des systèmes embarqués et plus particulièrement des mémoires cache : les contributions présentées s’intéressent à des contremesures pour des attaques par canaux auxiliaires sur des caches et une étude sur l’application de telles contremesures dans un contexte d’utilisation d’un TEE (Trusted Execution Environment) sur processeur RISC-V.